LINUX.ORG.RU

Ответ на: комментарий от ne-vlezay

Тебе нужно просто сделать прозрачный прокси и им уже фильтровать.

KivApple ★★★★★ ()
Ответ на: комментарий от ne-vlezay

к добавлению прошлому человеку, хочу сказать что с https трафиком всё будет не так уж и просто.

snaf ★★★★★ ()
Ответ на: комментарий от ne-vlezay

СТОП!!! Тебе нужен только фильтр url? Если да то DPI тут вообще ни при чем.

А что?

Анализируй dns запросы на предмет нехороших сайтов(regexp), вытаскивай из кеша dns их ip и добавляй в черный список(например на сутки), после обрывай соединение с этим адресом.

Deleted ()
Ответ на: комментарий от Deleted

вытаскивай из кеша dns их ip

В очередной раз поспамлю своей утилитой, которая все это упрощает: https://github.com/vmxdev/sidmat

И вот вялое обсуждение на лоре Как заблокировать узел по доменному имени, перехватывая DNS-пакеты

У утилиты есть аццкое преимущество - не обязательно держать свой днс-сервер и заставлять пользователей резольвить им. Она ловит весь днс-трафик и выбирает из него что нужно. Правда, только IPv4.

Но вообще это не очень корректное решение, не всегда же нужно блокировать весь узел. Интересно, что решений с фильтрацией именно по урлу (без проксирования) действительно мало, задача не выглядит очень уж сложной. Ну, по крайней мере для небольших нагрузок можно было бы, наверное, как-то по-простому сделать.

Deleted ()
Ответ на: комментарий от dcopm999

l7filter до сих пор поддерживается в openwrt :)

Применить эти патчи - не проблема.

vel ★★★★★ ()
Ответ на: комментарий от Deleted

sigmat - если бы она через nflog получала бы данные, то было бы приличное решение.

vel ★★★★★ ()
Ответ на: комментарий от vel

Звал, потому что ты у меня с DPI ассоциируешься =).

Уведомление не пришло, наверное, потому, что я правил комментарий.

post-factum ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.